Anzeige
Anzeige
Anzeige
Beitrag drucken

Standardsoftware für Spezialisten

ERP-Systeme mit bis zu 90 Prozent Prozessabdeckung

Obwohl der Anteil individuell programmierter Geschäftssoftware insgesamt rückläufig ist, setzen speziell mittelständische Fertiger noch oft auf Individuallösungen. Dabei gibt es Alternativen, um Unternehmensprozesse weitaus effizienter und risikoloser abzubilden.

Bild: ©Studio Gi/stock.adobe.com

Bild: ©Studio Gi/stock.adobe.com

Viele Einzel-, Auftrags- und Variantenfertiger in hochspezialisierten Nischenmärkten setzen auf Individualsoftware, um zentrale Geschäftsprozesse wie die Angebotskalkulation oder die Produktionssteuerung abzubilden. Die Beweggründe dafür werden verständlicher, wenn man die dynamischen Geschäftsabläufe dieser Unternehmen mit den vorgegebenen Standardprozessen gängiger ERP-Komplettsysteme übereinanderlegt. Die Schnittmengen sind meist überschaubar. Insbesondere, wenn sich die Business-Logik dieser Softwareprodukte an den Anforderungen der Serienfertigung orientiert, was in neun von zehn Fällen so ist. Spezialisierte Mittelständler finden sich in diesen generalistischen Lösungen bestenfalls eingeschränkt wieder, was dazu führt, dass sie die einigermaßen brauchbaren Teilbereiche individuell anpassen und auf sich zuschneiden müssen. Der limitierende Faktor von Individualsoftware ist dabei weniger ihre Fähigkeit, Branchen- oder Individualprozesse abbilden zu können. Limitierend ist vielmehr die Abhängigkeit von einigen wenigen Wissensträgern im Unternehmen. Fast immer verantworten kleine Teams oder gar Einzelpersonen die Entwicklung von Individualsoftware – entweder sind es Spezialisten aus dem Anwenderunternehmen selbst oder es sind die Mitarbeiter kleiner Ingenieurbüros ohne Bedeutung für den Gesamtmarkt.

Risiko Individualprogrammierung

Diese Abhängigkeit macht die Weiterentwicklung der Systeme zu einem kaum kalkulierbaren Faktor. Wechselt der Softwareentwickler den Arbeitgeber oder geht in den Ruhestand, ist das Wissen meist verloren. Gerade mit Blick auf die exponentiell wachsenden Integrationsanforderungen im Rahmen von Vernetzungsprojekten bedeutet dies einen risikoreichen Weg. Doch ERP-Interessenten insbesondere aus dem Mittelstand bietet sich eine dritte Option. Neben generalistischen bzw. generischen Komplettanbietern und kleinen Programmierbetrieben finden sich speziell auf den Mittelstand spezialisierte Anbieter, die häufig schon seit mehreren Jahrzehnten einzelne Stammmärkte und -branchen bedienen. Diese Fokussierung befähigt sie teils, Prozessabdeckungsgrade von weit über 90 Prozent zu erreichen. Aus Sicht der Anwender kann dies in mehrfacher Hinsicht vorteilhaft sein. Die auf Branchen spezialisierten Softwareanbieter versorgen eine wachsende Community ähnlich aufgestellter Unternehmen, die sich untereinander austauschen und dem Softwarelieferanten ihre aktuellen Prozessanforderungen ohne große Umwege mitteilen können. Für die jeweilige Branche interessante und notwendige Weiterentwicklungen lassen sich auf dieser breiten Basis viel schneller anstoßen und kostengünstiger finalisieren. Dabei können die Anwender die Entwicklungsrichtung aktiv mitbestimmen und profitieren gemeinschaftlich von neuen Funktionalitäten, die versionsweise in den Softwarestandard einfließen.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige